Seguridad de la Información y Protección de Datos
Preguntas frecuentes de seguridad de la información
MFA/2FA: Multifactor de autenticación ¿Qué es y para qué sirve?
MFA es el acrónimo de MultiFactor Autentication y es un método de autenticación que requiere que los usuarios utilicen más de un factor para acceder a un recurso. Cuando se utilizan 2 factores para el proceso de autenticación hablamos de 2FA. Este sistema agrega una capa adicional de seguridad y permite mejorar la protección contra ataques de suplantación de identidad.
Pulse aquí para el vídeo con más información.
MFA/2FA ¿Cómo configurarlo?
Puede contactar con el Centro de Atención al Usuario de la UR (CAUR) para la configuración del MFA en un teléfono móvil, en una aplicación o en ambos. Otra opción es seguir estos videos guía para hacerlo:
- Configuración para app del móvil con Microsoft Authenticator.
- Configuración de extensión para el navegador web.
Phishing ¿Cómo actuar ante la recepción de un correo sospechoso?
Si recibe un mensaje sospechoso de ser Phishing, no haga click en ningún enlace ni descargue adjuntos. Comuníquelo al Centro de Atención al usuario de la UR (CAUR) o al Área de Seguridad de la Información. Además de reenviar el correo, es preciso añadir las cabeceras del mensaje para identificar datos importantes respecto al origen del mismo. Puedes consultar las instrucciones para poder obtenerlas.
Cuando confirme que se trata de un mensaje es phishing, puede marcarlo en su lector de correo Outlook como correo no deseado.
Phishing ¿Qué es y cómo detectarlo?
El phishing es un tipo de ciberataque en el que los delincuentes se hacen pasar por entidades de confianza para engañar a las personas y obtener información sensible, como contraseñas o datos bancarios. Consiste en enviar correos electrónicos, mensajes de texto o crear sitios web falsos para lograr que las víctimas compartan sus datos.
Estos ataques suelen caracterizarse por:
- Remitente sospechoso: Verifica la dirección de correo electrónico del remitente. Puede ser extraña o no coincidir con la entidad que dice representar. Algunas veces se hacen pasar por administradores o técnicos de informática.
- Saludo genérico en lugar de tu nombre real.
- Transmiten urgencia o amenazas con consecuencias si no actúas de inmediato.
- Incluye enlaces o archivos adjuntos: No hagas clic en enlaces ni descargues archivos adjuntos de correos electrónicos no solicitados.
- A menudo contienen errores ortográficos, gramaticales y de formato que no esperarías de una organización o remitente legítimo.
- Solicitan información personal. La UR nunca solicita este tipo de información por correo electrónico. Desconfía de los correos electrónicos que te piden información personal, contraseñas o financiera.